Ankündigung

Einklappen
Keine Ankündigung bisher.

Serverside hack "block"?!

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Serverside hack "block"?!

    Moin ich hab vor kurzem mich mit dem Thema SSH etwas näher beschäftigt, so gelang es mir nach kurzer Zeit die Basis von einem SSH zu erstellen. d.h. ich habe den metamod Sourcecode lauffähig bekommen und konnte ihn soweit verstecken , dass er nicht entdeckt werden konnte.
    Somit lag mir die Engine offen und ich konnte damit machen, was ich wollte ohne dass jemand davon Wind bekommen würde.
    Also warum entwickelt die ESL oder irgendeine andere Liga kein Serverplugin, welches die ganzen SSH-plugins blockiert und ggf. Serverlogs / Events etc. protokolliert? Da nur wenige Anbieter den Protected status eingeführt haben.

    Habt ihr irgendwelche Ideen , was dieses Plugin tun sollte?!

    Falls dieses Thema schon öffters besprochen wurde tut es mir leid ;)

    MfG
    s_pAN

    #2
    Bau doch erst mal dein Overlay fertig

    Kommentar


      #3
      Zitat von spaN
      Habt ihr irgendwelche Ideen , was dieses Plugin tun sollte?
      http://video.google.com/videoplay?docid=7237451453430573504

      alt, gut, und vll nette anregungen?

      sofern du darüber nachdenken solltest, das script zu veröffentlichen, wäre vermutlich ein ladderstop die folge und die esl müsste sich mit dem thema öffentlich beschäftigen :s

      Kommentar


        #4
        Zitat von spaN
        Falls dieses Thema schon öffters besprochen wurde tut es mir leid ;)
        SSH ist doch gar nicht mehr so unbekannt, also wozu extra pugins die dann so oder so umgangen werden? Jeder weiss worauf man beim TT achten muss oder woran man SSH erkennen würde, ganz einfach.

        sinnlos und dafür würde die ESL keine minute investieren.

        Kommentar


          #5
          sinnlos, da diese art der protection sehr einfach umgangen werden kann.

          Kommentar


            #6
            Zitat von haegi
            Zitat von spaN
            Moin ich hab vor kurzem mich mit dem Thema SSH etwas näher beschäftigt, so gelang es mir nach kurzer Zeit die Basis von einem SSH zu erstellen. d.h. ich habe den metamod Sourcecode lauffähig bekommen und konnte ihn soweit verstecken , dass er nicht entdeckt werden konnte.
            Somit lag mir die Engine offen und ich konnte damit machen, was ich wollte ohne dass jemand davon Wind bekommen würde.

            [image]http://29.media.tumblr.com/tumblr_lltzgnHi5F1qzib3wo1_400.jpg[/image]

            dacht ich mir auch :D

            Kommentar


              #7
              Zitat von spddl
              Bau doch erst mal dein Overlay fertig
              Sein Overlay is schon draußen, is aber auch so versteht das es keiner mitbekommt. Läuft überall hat global alle Server gehackt aber sieht keiner.

              Kommentar


                #8
                Zitat von K4ZUY4
                Zitat von spddl
                Bau doch erst mal dein Overlay fertig
                Sein Overlay is schon draußen, is aber auch so versteht das es keiner mitbekommt. Läuft überall hat global alle Server gehackt aber sieht keiner.
                ich weiß nicht ob ich das richtig verstanden habe aber sein overlay scheint noch nicht stable zu sein

                "HLTV Overlay 0.9b - nearly stable"

                Kommentar


                  #9
                  er lügt ahlt total :DD

                  so gelang es mir nach kurzer Zeit die Basis von einem SSH zu erstellen. d.h. ich habe den metamod Sourcecode lauffähig bekommen und konnte ihn soweit verstecken , dass er nicht entdeckt werden konnte.
                  Somit lag mir die Engine offen
                  das ist so ein quatsch er hat nichma ansatzweise n plan von irgendwas in der hl engine mit ssh :D

                  Kommentar


                    #10
                    met0ri 3 inc?

                    Kommentar


                      #11
                      Zitat von chemogirl.
                      er lügt ahlt total :DD

                      so gelang es mir nach kurzer Zeit die Basis von einem SSH zu erstellen. d.h. ich habe den metamod Sourcecode lauffähig bekommen und konnte ihn soweit verstecken , dass er nicht entdeckt werden konnte.
                      Somit lag mir die Engine offen
                      das ist so ein quatsch er hat nichma ansatzweise n plan von irgendwas in der hl engine mit ssh :D
                      Du etwa?

                      Kommentar


                        #12
                        Zitat von crazyjeppersN
                        Spoiler: 


                        Zitat von spaN
                        Falls dieses Thema schon öffters besprochen wurde tut es mir leid ;)
                        SSH ist doch gar nicht mehr so unbekannt, also wozu extra pugins die dann so oder so umgangen werden? Jeder weiss worauf man beim TT achten muss oder woran man SSH erkennen würde, ganz einfach.

                        sinnlos und dafür würde die ESL keine minute investieren.
                        Spoiler: 



                        So gesehen kann ein clientseitiges anticheat system auch so oder so umgangen werden...und wieviel die ESL dort investiert hat brauche ich glaube ich niemanden sagen.
                        .. aber es würde die Coder der sshs dazu bewegen erst einmal ein update etc. rauszubringen und meines Wissens nach bietet immoment niemand public seinen ssh zum verkauf an... zumindest finde ich keine infos auf der iniuria seite etc.

                        Und so gesehen kann man alle hacks mit TT erkennen... d.h. man bräuchte garkein anticheat tools mehr ?! :D

                        Zum overlay... ich habe ein paar Versionen rausgebracht aber anscheinend ist das Interesse daran vergangen, da schon stabile und gute alternativen existieren... also warum sollte ich das projekt weiterführen?!

                        Und zu dem flames... es ist glaube ich bekannt das der metamod sourcecode, sowie das hlsdk frei verfügbar ist... mehr muss ich dazu glaube ich nicht sagen. Außerdem geht es hier nicht um meine ssh ansätze sondern um das verhindern solcher..


                        Kommentar


                          #13
                          das problem ist das gleiche wie das problem bei der client seite:

                          du baust ein ssh anti-cheat plugin, die ssh coder bauen was um das zu umgehen, du baust was, was die umgehung erkennt, die ssh coder bauen was, was wieder nicht erkannt wird.

                          irgendwann wirst entweder du oder der ssh coder vom modifizieren vom hlds wechseln und gleich ein eigenes programm bauen, dann geht's ein bisschen weiter und du bist im kernelspace/ring0, da wo jetzt insight, eac, wire, organner, x22 etc bei der client seite sind.

                          wenn du effektiv etwas permanentes gegen ssh machen willst, dann musst du die möglichkeit haben dein programm für 'immer' alle paar 'tage/wochen' updaten zu können, was natürlich heisst du analysierst andauernd alle cheats/ssh die dich umgangen haben.

                          als normale privat person geht das natürlich nicht, daher liegts an eac, insight, wire etc sowas zu machen.

                          eac hat ja glaub auch ne server komponente, ka ob die ssh auch checkt.

                          ps: weiss jetzt nicht wie das win/linux verhältnis für hlds is, aber könnte gut sein, dass du für 'flächendeckenden' schutz separat ein anit-cheat für den win und linux kernelspace coden müsstest -> doppelte arbeit -> doppelt so viel zu lernen

                          grundsätzlich ist das cheating problem sehr stark verwandt mit dem virus/trojaner problem, mit dem entscheidenden unterschied, dass der benutzer viren/trojaner nicht will, cheater hingegen wollen cheat programme auf ihrem pc... (+$$$ macht auch nen unterschied)

                          Kommentar


                            #14

                            Spoiler: 

                            Zitat von devel
                            das problem ist das gleiche wie das problem bei der client seite:

                            du baust ein ssh anti-cheat plugin, die ssh coder bauen was um das zu umgehen, du baust was, was die umgehung erkennt, die ssh coder bauen was, was wieder nicht erkannt wird.

                            irgendwann wirst entweder du oder der ssh coder vom modifizieren vom hlds wechseln und gleich ein eigenes programm bauen, dann geht's ein bisschen weiter und du bist im kernelspace/ring0, da wo jetzt insight, eac, wire, organner, x22 etc bei der client seite sind.

                            wenn du effektiv etwas permanentes gegen ssh machen willst, dann musst du die möglichkeit haben dein programm für 'immer' alle paar 'tage/wochen' updaten zu können, was natürlich heisst du analysierst andauernd alle cheats/ssh die dich umgangen haben.

                            als normale privat person geht das natürlich nicht, daher liegts an eac, insight, wire etc sowas zu machen.

                            eac hat ja glaub auch ne server komponente, ka ob die ssh auch checkt.

                            ps: weiss jetzt nicht wie das win/linux verhältnis für hlds is, aber könnte gut sein, dass du für 'flächendeckenden' schutz separat ein anit-cheat für den win und linux kernelspace coden müsstest -> doppelte arbeit -> doppelt so viel zu lernen

                            grundsätzlich ist das cheating problem sehr stark verwandt mit dem virus/trojaner problem, mit dem entscheidenden unterschied, dass der benutzer viren/trojaner nicht will, cheater hingegen wollen cheat programme auf ihrem pc... (+$$$ macht auch nen unterschied)


                            Meines Wissens nach bietet immoment ja eh niemand mehr SSHs zum verkauf an
                            ( korrigiert mich falls ich falsch liege)
                            Die einzigen Leute die noch welche benutzen, verwenden die geleakte Version von met0ri 1.5 oder met0ri 2.0 aus früherer Zeit.

                            Mit einem simplen plugin ohne viel detection etc. währen so ein großteil der Leute ausser gefecht gesetzt, die diese Public version nutzen und ggf. auch die version 2.0.

                            Und ich glaube, einfach hinnehmen und hoffen,dass man den großteil per TT bekommt ist die falsche Weise an das Problem ranzugehen.
                            Ich habe selbst gemerkt, wie simpel die Funktionsweise dieser hacks ist und glaube es ist nurnoch eine frage der Zeit bis iwelche XY´s eine SSH entwickeln der selbst mit einem TT nichtmehr erkannt werden kann.

                            Kommentar


                              #15
                              Zitat von spaN

                              Spoiler: 

                              Zitat von devel
                              das problem ist das gleiche wie das problem bei der client seite:

                              du baust ein ssh anti-cheat plugin, die ssh coder bauen was um das zu umgehen, du baust was, was die umgehung erkennt, die ssh coder bauen was, was wieder nicht erkannt wird.

                              irgendwann wirst entweder du oder der ssh coder vom modifizieren vom hlds wechseln und gleich ein eigenes programm bauen, dann geht's ein bisschen weiter und du bist im kernelspace/ring0, da wo jetzt insight, eac, wire, organner, x22 etc bei der client seite sind.

                              wenn du effektiv etwas permanentes gegen ssh machen willst, dann musst du die möglichkeit haben dein programm für 'immer' alle paar 'tage/wochen' updaten zu können, was natürlich heisst du analysierst andauernd alle cheats/ssh die dich umgangen haben.

                              als normale privat person geht das natürlich nicht, daher liegts an eac, insight, wire etc sowas zu machen.

                              eac hat ja glaub auch ne server komponente, ka ob die ssh auch checkt.

                              ps: weiss jetzt nicht wie das win/linux verhältnis für hlds is, aber könnte gut sein, dass du für 'flächendeckenden' schutz separat ein anit-cheat für den win und linux kernelspace coden müsstest -> doppelte arbeit -> doppelt so viel zu lernen

                              grundsätzlich ist das cheating problem sehr stark verwandt mit dem virus/trojaner problem, mit dem entscheidenden unterschied, dass der benutzer viren/trojaner nicht will, cheater hingegen wollen cheat programme auf ihrem pc... (+$$$ macht auch nen unterschied)


                              Meines Wissens nach bietet immoment ja eh niemand mehr SSHs zum verkauf an
                              ( korrigiert mich falls ich falsch liege)
                              Die einzigen Leute die noch welche benutzen, verwenden die geleakte Version von met0ri 1.5 oder met0ri 2.0 aus früherer Zeit.

                              Mit einem simplen plugin ohne viel detection etc. währen so ein großteil der Leute ausser gefecht gesetzt, die diese Public version nutzen und ggf. auch die version 2.0.

                              Und ich glaube, einfach hinnehmen und hoffen,dass man den großteil per TT bekommt ist die falsche Weise an das Problem ranzugehen.
                              Ich habe selbst gemerkt, wie simpel die Funktionsweise dieser hacks ist und glaube es ist nurnoch eine frage der Zeit bis iwelche XY´s eine SSH entwickeln der selbst mit einem TT nichtmehr erkannt werden kann.
                              Vergeude doch nicht deine Zeit :/

                              Kommentar

                              Lädt...
                              X